ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ

Дмитрий П. Зегжда, Игорь Ю. Жуков

Аннотация


Цель статьи – комплексный анализ вопросов технологической независимости и информационной безопасности вычислительных систем. Применение системного подхода предполагает анализ технологий защиты на всех уровнях архитектуры и их взаимодействие между собой. Рассматриваются аппаратные технологии защиты на уровне процессора и системы команд. Аппаратная поддержка виртуализации, которая обеспечивает поддержку со стороны аппаратного обеспечения такой функции как виртуализация операционных систем, становится необходимой функцией защиты и не уступает в важности уже классическим функциям: управление доступом, идентификация, аутентификация, аудит и контроль безопасности. Помимо аппаратной поддержки виртуализации рассмотрены реализации в современных процессорах группы технологий аппаратной поддержки обособленной доверенной среды. Проведен анализ возможности использования аппаратных технологий защиты злоумышленниками для вредоносных воздействий. По результатам исследований предложен подход по созданию отечественной защищенной архитектуры средств вычислительной техники (СВТ) с использованием зарубежных аппаратных технологий защиты. При этом импортозамещение не должно сводиться исключительно к репликации зарубежных решений, т.к. зарубежные СВТ содержат массу недокументированных возможностей и, как следствие, несут угрозу информационной безопасности.


Ключевые слова


архитектура вычислительных систем, аппаратные технологии защиты, виртуализация, вредоносные воздействия, технологическая независимость, импортозамещение.

Полный текст:

PDF

Литература


1. Таненбаум Э., Остин Т. Архитектура компьютера. 6-е изд. – СПб.: Питер, 2019. – 816 с.

2. Intel® 64 and IA-32 Architecture Software Developer’s Manual, Volume 1: Basic Architecture.
URL: https://www.intel.com/content/www/us/en/architecture-and-technology/64-ia-32-architectures-software-developer-vol-1-manual.html (дата обращения: 01.12.2020).

3. Григорий Речистов. Десять имён для одной архитектуры. Блог компании Intel. 13 ноября 2013.
URL: https://habrahabr.ru/company/intel/blog/201462/ (дата обращения: 01.12.2020).

4. Miles Murdocca, Vincent Heuring. Computer architecture and organization: an integrated approach / Miles J. Murdocca, Vincent P. Heuring. – Hoboken, N. J.: Wiley, cop. 2007. – 524 p.
URL: https://www.researchandmarkets.com/reports/2239761/computer_architecture_and_organization_an (дата обращения: 01.12.2020).

5. Фаулер М. Архитектура корпоративных программных приложений. – М.: Издательский дом "Вильямc", 2006. – 544 с.

6. Rushby, John (1981). "Design and Verification of Secure Systems". 8th ACM Symposium on Operating System Principles. Pacific Grove, California, US. P. 12–21. DOI: https://doi.org/10.1145/800216.806586.

7. Alex Voica – New OmniShield platform implements multi-domain security for connected devices.
URL: https://www.imgtec.com/blog/omnishield-multi-domain-security-connected-devices/
(дата обращения: 01.12.2020).

8. Intel® Virtualization Technology for Directed I/O, Architecture Specification, June 2016.
URL: https://software.intel.com/sites/default/files/managed/c5/15/vt-directed-io-spec.pdf (дата обращения: 01.12.2020).

9. AMD I/O Virtualization Technology (IOMMU) Specification.
URL: https://www.amd.com/system/files/TechDocs/48882_IOMMU_3.05_PUB.pdf (дата обращения: 01.12.2020).

10. Intel® Trusted Execution Technology: Software Development Guide
URL: https://cs.technion.ac.il/~cs236376/readings/intel-txt-software-development-guide.pdf (дата обращения: 01.12.2020).

11. Дударев Д.А., Кравцов А.Ю., Полетаев В.М., Полтавцев А.В., Романец Ю.В., Сырчин В.К. Устройство создания доверенной среды для компьютеров специального назначения, Патент RU №2569577 С1. Заявка RU 2014132337/08, 06.08.2014. Опубликовано 27.11.2015. Бюл. №33. МПК G06F21/30, G06F21/50, G06F12/14.

12. ARM Security Technology, Building a Secure System using TrustZone® Technology.
URL: https://static.docs.arm.com/genc009492/c/PRD29-GENC-009492C_trustzone_security_whitepaper.pdf (дата обращения: 01.12.2020).

13. Intel® Virtualization Technology Specification for the IA-32 Intel® Architecture
URL: http://andrewl.dreamhosters.com/library/docs_intel/virtualization_Apr05.pdf (дата обращения: 01.12.2020).

14. Intel VMX technology, G. Lettieri, 28 Oct. 2015 URL: http://lettieri.iet.unipi.it/virtualization/2016/vn05.pdf (дата обращения: 01.12.2020).

15. AMD Secure Virtual Machine Architecture Reference Manual.
URL: https://www.mimuw.edu.pl/~vincent/lecture6/sources/amd-pacifica-specification.pdf

16. Intel® 64 and IA-32 Architectures Software Developer’s Manual Volume 3B: System Programming Guide, Part 2 URL: https://software.intel.com/content/www/us/en/develop/articles/intel-sdm.html (дата обращения: 01.12.2020).

17. Barabanov A.V., Markov A.S., Tsirlov V.L. Information Security Controls Against Cross-Site Request Forgery Attacks on Software Application of Automated Systems. Journal of Physics: Conference Series. 2018. V. 1015. P. 042034. DOI: https://doi.org/10.1088/1742-6596/1015/4/042034.

18. Barabanov A.V., Markov A.S., Tsirlov V.L. Statistics of Software Vulnerability Detection in Certification Testing. Journal of Physics: Conference Series. 2018. V. 1015. P. 042033.
DOI: https://doi.org/10.1088/1742-6596/1015/4/042033.

19. Borzykh S., Markov A., Tsirlov V., Barabanov A. Detecting Code Security Breaches by Means of Dataflow Analysis. In CEUR Workshop Proceedings, 2017, Vol-2081. P. 15–20.
URL: http://ceur-ws.org/Vol-2081/paper04.pdf (дата обращения: 01.12.2020).




DOI: http://dx.doi.org/10.26583/bit.2021.1.04

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.